中新经纬7月19日电 近年来,人脸识别被普遍用于身份验证及安全认证中,用来保障银行客户的身份信息保护及账户资金安全。虽然人脸具有唯一性生物识别信息,但它裸露于无处不在的摄像头下,极易获得。黑产用合成活体人脸绕过金融机构验证审核环节实施电诈的案例屡见不鲜。
(资料图片仅供参考)
人工智能技术的快速发展和落地应用,有效推动了金融机构业务数字化转型与金融科技升级,业务场景线上化程度进一步加深,一方面为用户创造了便捷的金融体验,另一方面也让掌握数字技术的黑产有了“可趁之机”,通过制作模拟人脸模型来破解人脸识别验证的黑产已相当“成熟”,许多脚本工具代码已开源,利用身份证照片就可以从技术上模拟张嘴、眨眼等动作,可以骗过许多人脸识别应用。
电信诈骗形势愈发严峻,预防和管控新型电信诈骗俨然已成为金融机构保障业务安全的难点。金融机构面临“两难”局面,一方面是数字化转型下的业务持续创新需充分考虑用户的服务体验,实现“无感风控”,另一方面在欺诈案件高发的态势下,监管机构要求各家银行压实主体责任,健全防控机制,加强数字化风控能力建设与战略风险管理能力。
“银行作为遏制电信网络诈骗犯罪高发态势的重要执行者,如何主动作为、综合施策、精准发力是关键。”同盾科技解决方案总监阅微表示,“金融机构可以借助科技之力,提前做好预防,才能更好地出实招、见实效,精准打击类似人脸攻击的新型电信诈骗。”
阅微认为,银行反诈长效机制的要点就是分辨真假虚实善恶,识别是人是机、是不是非本人、是不是本人异常、是不是被诱导的主观操作,或者是信息被泄露之后的他人代操作等等。用户在体验金融服务中获得的安全感只是表象,背后金融机构安全能力的完整搭建才是一切的起点和路径。而安全与体验的平衡,则要求将一刀切、被动的安全防控转别为智慧型、主动性安全防控。
那么,智慧型、主动性安全防控体系的建设应包含哪些核心要点?阅微表示,银行构建涉诈防控核心知识体系应该包括:便于直接匹配筛查的风险名单及准入评估机制,典型案件提取的强特征规则,以及针对不同场景、弱变量、弱特征的AI模型和用于团伙挖掘、溯源分析等知识图谱。同时,金融机构要具备很强的数据能力,起到料敌为先、精准施策的作用,包括情报服务、设备名单类服务、受诈易感人群评分和关联风险分。
各类反电诈模型的构建也要从受害人与攻击者双重视角分析,主要侧重账户侧与交易侧,并辅以其他数据维度识别,让大数据体系建设与AI建模互补、迭代,加固风险识别能力,实现“风险看得见、查得准”。
基于新型电信诈骗的操作链路,同盾科技为银行和金融行业给出了建议:首先是做限量排查,实现部分交易的事中拦截,在名单和强特征筛查规则的基础之上,通过终端安全和涉赌涉诈专家模型,对当前的风险快速地进行侦测和止付;其次是通过对银行的用户行为数据进行采集、清洗、加工,实现精准涉诈类的风险评估及画像构建,并且通过相关的机器学习算法,实现对交易实时、准确的监测防控;然后在侦测出犯罪团伙的同时,借用知识图谱技术,顺藤摸瓜发现与犯罪团伙相关的上下游链路,基于团伙犯罪的犯罪性质、操作链路、工具行为等相似共性,实现对相关连账户的识别和防控。
据了解,近年来不少金融机构在同盾科技的助力下加快数字化转型进程,已开始探索运用设备指纹、生物识别、机器学习、实时计算、知识图谱、联邦学习等前沿技术,与银行具体业务场景深度融合,建立涵盖不同业务场景的风险侦测与信息共享机制,实时动态感知风险全局变化。数字化手段可助力银行透过复杂业务表象,搭建穿透式风险分析,并建立跨部门、跨场景的联防联控体系,确保“风险拦得快、管得住”。最后,通过主动防御、全面洞察、精准施策,提高洞察客户的能力,有效降低涉诈风险发生的概率。
阅微总结,通过大数据分析、AI等技术使得电信网络反制体系的识别准确度更高、监测拦截实时性更强,防护覆盖面更大。同盾科技的决策智能相关技术为金融机构有效打击电诈工作的不断推进提供了强大动力,同时也降低了电信网络诈骗带来的风险与危害,为业务安全构建了牢不可破的一道防线。
附:人脸识别欺诈案件剖析:
1、欺诈案例情况描述
案例1:2022年1月10日,犯罪分子在IP为泰国的地方,通过验证人脸在手机银行成功重置密码。随后立刻登录手机银行,虽然触发了风控规则需要加验短信验证码与人脸验证,但二次验证都成功通过。半小时后,通过手机银行进行转账,在人脸识别与卡密都验证成功的情况下,成功转出7500元。一小时后,犯罪分子再次用问题设备登录手机银行,再次触发风控登录规则需要加验人脸识别,但人脸验证再次成功通过。随后,犯罪分子分别通过短信验证+卡密以及人脸验证+卡密,分别成功转账50000元(短信)和5000元(人脸)。该客户共资损62500元。
案例2:2022年1月3日,客户用自有设备A登录手机银行成功。1月4日,犯罪分子在问题设备B且IP为泰国的地方,通过验证人脸成功重置密码。随后半小时内,发起两笔9100元转账,均为失败。之后,又发起一笔1元的小额试探,交易也为失败。一小时后,问题设备B再次成功登录手机银行,发起1元转账后验证人脸与交易密码成功,成功转出。几分钟内,再次发起交易金额为9100元的转账,加验人脸和卡密后成功转出。在随后几个小时内,使用问题设备B多次成功登录该银行账户。在几小时后,在问题设备B通过短信验证与卡密验证,分别成功转出5500元与20000元。在1月5日,犯罪分子分别发起了两笔通过人脸验证与三笔通过短信验证的转账,五笔转账金额分别为30000元、16800元、5000元、10500元和20000元。随后客户通过自由设备A重置修改密码,验证人脸后通过,登录成功。该客户共资损116901元。
通过对案件发生的过程剖析,我们发现首先是客户遭受电信诈骗存在短信劫持或短信验证码泄露,然后欺诈者在新的设备上进行重置密码成功后,然后再登录进行手机银行或个人网银转账、信用卡提现或分期。
通过分析系统已经部署的风险策略发现,非法设备、IP异常操作均被风控规则识别,并返回了增强认证,其交易最后均通过了系统的短信码验证、人脸识别认证完成了资金的盗用。
2、那么人脸识别或活体检测认证是如何被绕开的呢?一是不法分子通过非法渠道获取人脸照片,如证件照片、本人视频截屏(本人被骗进行视频通话)等;二是通过合成照片和他人身体生成模拟静态人脸(面部替换),基于“表情驱动”生成张嘴、眨眼、转头等生成动态人脸(静图改动)等;三是配合刷机摄像头劫持等网络攻击手段,使得系统不启动摄像头,而是通过底层注入视频的方式,获取伪造的合成图或动态视频,以通过认证。
3、通过对案件风险特征分析发现,在不同的场景存在不同的风险特征,根据这些风险特征设置防御规则,进一步的加固防控策略:
在重置密码风险特征:陌生设备重置密码、高风险设备型号重置密码、设备黑名单重置密码、关联设备黑名单重置密码、非大陆地区重置密码、非常用地区重置密码。在登录风险特征:与最近一次成功登录手机不一致、陌生设备登录、高风险设备型号登录、非常用设备登录、设备黑名单登录、关联设备黑名单登录、在非安全锁设备上登录、非大陆地区登录、短时异地登录且距离异常、短时间失败次数过多;在转账风险特征:高风险设备型号转账、短时间切换登录设备进行转账、非常用设备进行转账、在非安全锁设备上交易、非大陆地区转账、高风险地区转账、短时间,IP归属地距离异常、小额试探后转账、短时高频交易、累计交易金额过多、沉默账户转账、贴近限额转账、大额交易。
同时,在设备侧,需要关注以下设备指纹风险标签:风险标签命中设备篡改、风险标签命中非法IMEI、风险标签命中无SIM卡、风险标签命中VPN、风险标签命中设备首见、风险标签命中隐身模式。(中新经纬APP)